background preloader

Cracker une clé WPA avec reaver

Cracker une clé WPA avec reaver
...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

Compatibilité Matérielle Backtrack Les cartes wifi 802.11b/g compatible avec BackTrack Plusieurs raisons peuvent vous motiver pour installer une carte réseau wifi, pour résoudre ce problème il n’y a pas 36 solutions, soit votre carte est compatible sous Linux soit elle ne l’est pas. Si elle ne l’est pas, achetez en une qui l’est (environ 20€). De plus, il est préférable que celle-ci soit capable d'effectuer une écoute sur un réseau wifi (mode monitor ou promiscuous). Une liste de cartes réseaux USB, PCI, PCMCIA et intégrées est disponible plus bas. On pourrait utiliser Ndiswrapper, en utilisant les drivers de Windows, mais avec ce choix vous ne pourrez pas passer en mode monitoring, et donc vous pourrez juste dire adieu au crackage de clé wep... Donc une fois le chipset reconnu, ces projets se chargeront de mettre en place les drivers nécessaires au bon fonctionnement de votre carte réseau. En gros, je vous conseille fortement les cartes Netgear, dont les drivers sont open source, et les cartes détaillées sur ce site.

John the Ripper John the Ripper is free and Open Source software, distributed primarily in source code form. If you would rather use a commercial product tailored for your specific operating system, please consider John the Ripper Pro, which is distributed primarily in the form of "native" packages for the target operating systems and in general is meant to be easier to install and use while delivering optimal performance. This version integrates lots of contributed patches adding GPU support (OpenCL and CUDA), support for a hundred of additional hash and cipher types (including popular ones such as NTLM, raw MD5, etc., and even things such as encrypted OpenSSH private keys, ZIP and RAR archives, PDF files, etc.), as well as some optimizations and features. Unfortunately, its overall quality is lower than the official version's. To verify authenticity and integrity of your John the Ripper downloads, please use our PGP public key. There's a wiki section with John the Ripper user community resources.

Crack-wifi.com Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion. Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..). Par contre, toutes les cartes wifi ne sont pas supportées, en gros cela dépend de leur chipset, voici une liste non exhaustive des cartes et de leurs possibilités: Liste de cartes wifi compatibles mode monitor + aircrack-ng Prelude Backtrack : Ici ath1: exemple:

Honeyspot Project HoneyPot est un projet collaboratif pour aider à repérer et bloquer les spammeurs (voir ces deux articles: lien1 lien2). Notez que vous n'avez pas l'obligation de participer au repérage des spammeurs. Vous pouvez juste profiter de la protection de Project Honeypot. La petite bibliothèque php suivante vous permettra de bloquer les spammeurs de votre site en utilisant Project Honeypot tout en prévenant les internautes d'une éventuelle infection de leur PC. Cela ne bloquera pas leur navigation: Ils auront la possibilité de continuer à naviguer sur le site en prouvant qu'ils sont bien des humains. Installation Inscrivez-vous à Project Honeypot : C'est obligatoire pour obtenir une clé d'API. Cliquez pour voir le source httpbl.php Utilisation Pour protéger une application php des spammeurs, ajoutez simplement dans votre code php: require_once 'httpbl.php'; C'est tout ! require_once(DOKU_INC.' Page de blocage Si une adresse IP est détectée comme suspect ou spammeur, l'internaute verra cet écran:

Proxy Gratuit : Les meilleurs proxy pour surfer avec une autre ip Crack WPA / WPA2 – PSK avec backtrack5 + dicos Si vous avez lu le chapitre précédent, vous avez du voir que pour cracker du WPA il nous faut le « 4-way handshake ». Ce « 4-way handshake » est capturé par airodump lorsqu’un client se connecte (si le signal est correct, sinon vous aurez peu de chances de le capturer). Afin d’effectuer la capture soit nous attendons patiemment qu’un client se connecte, soit nous en déconnectons un avec aireplay. Une fois le handshake capturé nous allons procéder à une attaque par dictionnaire afin d’essayer de deviner la clef à l’aide d’aircrack. Les chances de succès dépendent de la qualité du dictionnaire que vous allez utiliser. J’écrirais prochainement un article pour vous montrer comment l’on peut créer un bon dictionnaire et ainsi augmenter grandement les chances de cracker le réseau ciblé… A noter : le crack d’une clé WPA ou d’une clé WPA2 ‘effectue exactement de la même manière ! Pratique: Crack WPA Comme toujours on passe en mode monitor: desauth Maintenant si nous retournons sous airodump : Bingo !

SqlCake WIRESHARK - Le Tutorial Facile - Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Wireshark Plate-forme Dern. mise à jour: 10-02-2008 OutilTutorialErgonomieForum Details Wireshark, c'est quoi? Captures d'écran Prérequis Installation Lancement de Wireshark Plate-forme Filtres Statistiques If you like our tutorials, don't hesitate to support us and visit our sponsors! Après avoir lancé Wireshark avec succès, nous sommes prêt à examiner la plate-forme Wireshark de manière à pouvoir utiliser ce fantastique outil. Ci-dessous, une capture d'écran effectuée quand la machine 192.168.1.2 consulte le site web "openmaniak.com". Les huit menus situés en haut de la plate-forme sont utilisés pour configurer Wireshark: Haut de la page Des raccourcis utiles sont disponibles en dessous des menus. Le filtre d'affichage est utilisé pour rechercher à l'intérieur d'une capture. Le panneau "liste des paquets" affiche tous les paquets capturés.

LibreVPN Cracker une clé wep avec backtrack 5 Voici comment procéder pour cracker un réseau Wifi protegé par clé WEP. Pour commencer une capture de la config de notre routeur (linksys WRT54GL) du réseau que nous allons essayer de cracker. Nous passons maintenant notre adaptateur Wifi en mode monitor via la commande : # airmon-ng start wlan0 Le mode monitor est maintenant activé sur l’interface mon0. # airodump-ng –write <fichier de sauvegarde><interface> Nous obtenons ainsi : Certaines informations ont évidemment étés masquées En gros : la partie supérieure liste les AP ou Access points wifi, avec principalement leur adresse mac, le SSID, et la méthode de chiffrement.la partie inférieure liste les stations connectées aux AP. Dans cet article nous nous intéressons à AP dont le SSID est : H@cKinG_Cr0wD. # airodump_ng –write <fichier de sortie> — bssid <adresse mac du point d’acces><interface> Le scan se limite maintenant à la cible définie. Puis dans ce même terminal nous entrons la commande d’injection de paquets : # aircrack-ng –x *.cap

Related: